CN114679265A - 流量获取方法、装置、电子设备和存储介质 - Google Patents

流量获取方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114679265A
CN114679265A CN202210288130.4A CN202210288130A CN114679265A CN 114679265 A CN114679265 A CN 114679265A CN 202210288130 A CN202210288130 A CN 202210288130A CN 114679265 A CN114679265 A CN 114679265A
Authority
CN
China
Prior art keywords
traffic
data
flow
data packet
log file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210288130.4A
Other languages
English (en)
Other versions
CN114679265B (zh
Inventor
朱和文
杨科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202210288130.4A priority Critical patent/CN114679265B/zh
Publication of CN114679265A publication Critical patent/CN114679265A/zh
Application granted granted Critical
Publication of CN114679265B publication Critical patent/CN114679265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种流量获取方法、装置、电子设备和存储介质,应用于解密设备,解密设备串联在客户端和服务器的通信连接之间;其中方法包括:接收客户端发送的原始通信数据;对原始通信数据进行解密,得到解密后的流量数据;基于流量数据生成流量日志文件;将流量日志文件转化为流量数据包;将流量数据包发送至流量检测设备。本发明提供的流量获取方法、装置、电子设备和存储介质,将流量日志文件转化为流量数据包后发送至流量检测设备。这样,流量检测设备获取到的流量数据包为非加密的数据包,能够实现对流量数据的检测,从而提高了流量检测设备对网站的防护。

Description

流量获取方法、装置、电子设备和存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种流量获取方法、装置、电子设备和存储介质。
背景技术
随着人们安全意识的提升,现在基本所有的网站都会采用超文本传输安全协议(Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS),使用HTTPS协议使恶意攻击者无法从网络流量中破解出通信数据,但是这样也造成了一个问题,就是公司内部的流量检测设备也无法对流量内容进行检测。
相关技术中,如图1所示,通过将客户端与全球广域网(World Wide Web,web)服务器之间通信的流量镜像到流量检测设备,并且将web服务器的证书私钥配置在流量检测设备上,流量检测设备通过web服务器的证书私钥来解密流量,再检测流量中的数据。
但上述相关技术中,流量检测设备通过web服务器的证书私钥只能解密使用RSA加密算法加密的流量,无法解密使用密钥交换协议(Diffie-Hellman,DH)算法等加密的流量,从而降低了流量检测设备对网站的防护。
发明内容
针对现有技术存在的问题,本发明提供一种流量获取方法、装置、电子设备和存储介质。
本发明提供一种流量获取方法,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;包括:
接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
对所述原始通信数据进行解密,得到解密后的流量数据;
基于所述流量数据生成流量日志文件;
将所述流量日志文件转化为流量数据包;
将所述流量数据包发送至流量检测设备。
根据本发明提供的一种流量获取方法,所述解密设备包括Envoy架构,所述Envoy架构配置有监听模块;
所述接收所述客户端发送的原始通信数据,包括:
通过所述监听模块接收所述客户端发送的所述原始通信数据。
根据本发明提供的一种流量获取方法,所述Envoy架构还配置有日志生成模块和集群管理模块;所述原始通信数据为所述客户端依次通过所述监听模块和所述集群管理器后向所述服务器转发的数据;
所述基于所述流量数据生成流量日志文件,包括:
通过所述日志生成模块按照预设格式将所述流量数据生成所述流量日志文件。
根据本发明提供的一种流量获取方法,所述解密设备还包括流量构造模块;所述流量构造模块包括依次连接的文件监控子模块、解码子模块、数据包构造子模块和发送子模块;
所述将所述流量日志文件转化为流量数据包,包括:
通过所述文件监控子模块监控所述流量日志文件,并将所述流量日志文件存储在文件队列中;
通过所述解码子模块从所述文件队列中获取所述流量日志文件,根据所述预设格式将所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块;
通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包;
所述将所述流量数据包发送至流量检测设备,包括:
通过所述发送子模块从数据包队列中获取所述流量数据包,并将所述流量数据包发送至所述流量检测设备。
根据本发明提供的一种流量获取方法,所述解码子模块包括文件监控子模块和解析子模块;
所述通过所述解码子模块从所述文件队列中获取所述流量日志文件,根据所述预设格式将所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块,包括:
通过所述文件监控子模块对所述文件队列进行监控,在监控到所述文件队列中写入所述流量日志文件时,获取所述流量日志文件,并将所述流量日志文件发送至所述解析子模块;
通过所述解析子模块根据所述预设格式对所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块。
根据本发明提供的一种流量获取方法,所述通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包,包括:
通过所述数据包构造子模块基于网卡的最大传输单元和滑动窗口将所述结构化数据进行切割;
基于切割后的通信数据构造所述流量数据包。
根据本发明提供的一种流量获取方法,所述基于切割后的通信数据构造所述流量数据包,包括:
将所述切割后的通信数据填充到第一用户数据字段中,并构造第一以太网头部、第一IP头部和第一TCP头部,得到TCP流量数据包。
根据本发明提供的一种流量获取方法,所述基于切割后的通信数据构造所述流量数据包,包括:
将所述切割后的通信数据填充到第二用户数据字段中,并构造第二以太网头部、第二IP头部、GRE头部、第三IP头部和第二TCP头部,得到GRE流量数据包。
本发明还提供一种流量获取装置,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;包括:
接收单元,用于接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
解密单元,用于对所述原始通信数据进行解密,得到解密后的流量数据;
生成单元,用于基于所述流量数据生成流量日志文件;
转化单元,用于将所述流量日志文件转化为流量数据包;
发送单元,用于将所述流量数据包发送至流量检测设备。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述流量获取方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述流量获取方法的步骤。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述流量获取方法的步骤。
本发明提供的一种流量获取方法、装置、电子设备和存储介质,在客户端和服务器的通信连接之间串联解密设备,通过解密设备将客户端发送的原始通信数据转发至服务器,解密设备在接收到客户端发送的原始通信数据时,对原始通信数据进行解密,并基于解密后得到的流量数据生成流量日志文件,最后将流量日志文件转化为流量数据包后发送至流量检测设备。这样,流量检测设备获取到的流量数据包为非加密的数据包,能够实现对流量数据的检测,从而提高了流量检测设备对网站的防护。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中流量获取架构的结构示意图;
图2是本发明提供的流量获取方法的流程示意图之一;
图3是本发明提供的流量获取架构的结构示意图之一;
图4是本发明提供的Envoy架构的结构示意图;
图5是本发明提供的TCP数据包在网络中传输的数据格式的示意图;
图6是本发明提供的可变长度的proto buffer格式的示意图;
图7是本发明提供的流量日志文件的格式示意图;
图8是本发明提供的流量构造模块的结构示意图;
图9是本发明提供的流量获取方法的流程示意图之二;
图10是本发明提供的实时读取流量日志文件的流程示意图;
图11是本发明提供的基于最大传输单元和滑动窗口机制发送数据的示意图;
图12是本发明提供的GRE流量数据包的格式示意图;
图13是本发明提供的流量获取架构的结构示意图之二;
图14是本发明提供的流量获取装置的结构示意图;
图15是本发明提供的电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图2-图13描述本发明的流量获取方法,应用于基于HTTPS协议的通信场景。
图2是本发明提供的流量获取方法的流程示意图之一,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;服务器可以为web服务器,如图2所示,该流量获取方法包括以下步骤:
步骤201、接收所述客户端发送的原始通信数据。
其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据。
示例地,图3是本发明提供的流量获取架构的结构示意图之一,如图3所示,客户端通过解密设备与服务器连接,流量检测设备与解密设备连接,且解密设备还与流量检测设备连接;客户端在向服务器发送原始通信数据时,首先发送给解密设备,由解密设备再将原始通信数据转发给服务器。也就是说,解密设备可以看作为服务器的一层代理,可以通过解密设备转发数据完成客户端与服务器之间的通信,保证服务器的正常工作;解密设备在转发原始通信数据的过程中,也就获取到了客户端的原始通信数据。
需要说明的是,实际应用中,解密设备可以部署在服务器端,也可以为单独的设备,本发明对此不作限定。
步骤202、对所述原始通信数据进行解密,得到解密后的流量数据。
示例地,在现有技术中,是通过将客户端和服务器之间通信的流量镜像到流量检测设备,并且需要将服务器的证书私钥配置在流量检测设备上,然后流量检测设备通过证书私钥来解密镜像得到的流量,再检测流量中的数据;但是流量检测设备在通过证书私钥解密流量时,只能解密使用RSA加密算法的流量,而无法解密DH加密算法的流量,具体原因如下:
首先介绍RSA加密算法的HTTPS通信原理:可以分为以下几个步骤:
1)客户端发送client hello包,并随机生成一个client random的随机数,将其发送给服务器;
2)服务器返回带公钥的服务器证书,以及随机生成一个server random的随机数,将其返回给客户端;
3)客户端收到服务器证书,服务器证书校验通过后会随机生成一个premastersecret秘钥;
4)客户端提取服务器证书中的公钥,并通过公钥加密premaster secret,然后将其发送给服务器;
5)服务器收到后可以通过证书私钥解密数据,获取premaster secret秘钥。至此,服务器与客户端都已经保存client random,server random,premaster secret这3个随机数。然后服务器和客户端两边可以通过约定的算法,通过这3个数来生成会话使用的秘钥session key;
6)客户端和服务器都有了这个session key后就可以通过对称加密来发送数据。
通过以上通信过程可以看出,如果想要破解通信的数据,那么就需要有这个session key来解密,或者需要获得client random,server random,premaster secret这3个随机数,然后再来生成session key。过程中的前两个步骤的通信都是明文情况,所以在有通信流量的情况下,client random,server random这两个随机数是可以拿到的,主要问题就是premaster secret这个随机秘钥了,因为这个premaster secret秘钥在通信过程中只会出现一次,就是客户端通过证书公钥将其加密发送给服务器。在没有服务器证书私钥的情况下,即使有通信的流量,也没有办法解密出这个premaster secret。所以,流量检测设备上要检测https流量就必须得配置上服务器证书私钥。流量检测设备配置了服务器证书私钥后,就可以解密出premaster secret,至此,已经从流量中获取了client random,server random,premaster secret这3个随机数,就可以生成session key这个对称秘钥,通过生成的session key就可以解密客户端和服务器互相发送的数据了。
再介绍DH加密算法,首先对DH加密算法进行简单概述:
1)A随机生成一个数,作为自己的私钥a,计算公钥XA=gamod p,然后将XA告诉B。
2)B随机生成一个数,作为自己的私钥b,计算公钥XB=gbmod p,然后将XB告诉A。
3)B根据XA和b,计算出秘钥
k1=XAbmod p
4)A根据XB和a,计算出秘钥
k2=XBamod p
换算可以得出:
k1=XAbmod p=(gamod p)bmod p=gabmod p
k2=XBamod p=(gbmod p)amod p=gabmod p
k1==k2
可以看到,两边计算出的秘钥k1是等于k2的,私钥a,b不被外部所知,只有XA、XB、g、p是公开的。而仅仅知道这几个数,是没有办法算出秘钥的。
了解了DH加密算法后,再介绍HD加密算法的HTTPS通信原理:可以分为以下几个步骤:
1)客户端发送client hello包,并且随机生成一个client random的随机数,将其发送给服务器;
2)服务器返回带公钥的服务器证书,以及随机生成一个server random的随机数,将其返回给客户端;
3)服务器发送server DH参数,对应上面DH加密算法的描述,若B是服务器,则发送的数据有XB,p,g。此处发送数据会使用证书私钥签名;
4)客户端使用公钥验证签名,校验通过后,给服务器发送client DH参数。对应上面DH算法描述,若A是客户端,则发送的是XA。并且发送的数据会使用公钥加密;
5)此时客户端和服务器都拥有所有的DH参数,可以通过这些参数计算出秘钥,计算出的秘钥即为premaster key;
6)客户端和服务器都通过client random,server random,premaster secret三个随机值计算出后续通信所使用的对称秘钥session key;
7)客户端和服务器都有了这个session key后就可以通过对称加密来发送数据。
从上述步骤中可以看到,与RSA加密算法相同的是,服务器和客户端都是通过client random,server random,premaster secret这3个随机数来计算后续通信使用的对称秘钥,但是使用DH算法后premaster secret将不会通过网络传输。即使在有服务器证书私钥的情况下,能够从网络流量中还原出来的信息,也只有client random,server random和DH参数,仅仅依靠这些信息不足以计算出premaster secret,更没法计算出后面通信的加密密钥session key。
另外,由于流量检测设备为第三方设备,而解密设备实质可以为服务器中的一个软件,且本发明是为了对客户端与服务器之间的通信数据进行安全防护,所以,服务器本身的安全性高于第三方的流量检测设备;所以在解密设备中存储预先与客户端协商好的解密算法的安全性可以得到保证,若将预先与客户端协商好的解密算法存储在第三方设备,安全性无法保证。
鉴于此,本发明在客户端和服务器之间串联解密设备,对原本服务器做一层代理,解密设备在代理的过程中可以接收到客户端发送的原始通信数据,并基于预先与客户端协商好的解密算法对原始通信数据进行解密,得到解密后的流量数据;具体基于解密算法对原始通信数据的解密方法可参考相关技术,本发明在此不再赘述。
需要说明的是,解密算法可以为采用RSA加密算法的HTTPS协议对应的解密算法,也可以为采用DH加密算法的HTTPS协议对应的解密算法,还可以为采用其他加密算法的HTTPS协议对应的解密算法,本发明对此不作限定。
步骤203、基于所述流量数据生成流量日志文件。
示例地,在解密得到流量数据时,将该流量数据以日志文件的形式存储下来,也就是基于流量数据生成流量日志文件,并将该流量日志文件存储在对应位置。
步骤204、将所述流量日志文件转化为流量数据包。
示例地,由于流量检测设备只能检测数据包格式的流量,所以,在生成流量日志文件后,还需要将流量日志文件转化为流量数据包。
步骤205、将所述流量数据包发送至流量检测设备。
示例地,在将流量日志文件转化为流量数据包后,就可以将流量数据包发送至流量检测设备,便于流量检测设备对该流量数据包进行检测,完成对网站的防护。
本发明提供的一种流量获取方法,在客户端和服务器的通信连接之间串联解密设备,通过解密设备将客户端发送的原始通信数据转发至服务器,解密设备在接收到客户端发送的原始通信数据时,对原始通信数据进行解密,并基于解密后得到的流量数据生成流量日志文件,最后将流量日志文件转化为流量数据包后发送至流量检测设备。这样,流量检测设备获取到的流量数据包为非加密的数据包,能够实现对流量数据的检测,从而提高了流量检测设备对网站的防护。
可选地,所述解密设备包括Envoy架构,所述Envoy架构配置有监听模块,图2中的步骤201具体可通过以下步骤实现:
通过所述监听模块接收所述客户端发送的所述原始通信数据。
示例地,图4是本发明提供的Envoy架构的结构示意图,如图4所示,Envoy架构配置有监听模块,Envoy是专为大型现代面向服务架构(SOA)设计的一个开源的L7代理。Envoy是用C++11编写的,性能高效且开源;高级负载均衡,支持自动重试、熔断、通过外部速率限制服务的全局速率限制和请求映射等功能;而且Envoy自带日志生成模块(TrafficTapping),可以将原始通信数据以日志形式保存下来。
示例地,Envoy架构支持在单个进程中启用任意数量的监听模块(listener),listener可以接收客户端的发送的原始通信数据,并且每个listener上可以配置多个过滤器,也可以不配置过滤器;在不配置过滤器时,listener将所有接收到的数据都路由到了集群管理模块。
可选地,如图4所示,所述Envoy架构还配置有日志生成模块和集群管理模块,所述原始通信数据为所述客户端依次通过所述监听模块和所述集群管理器后向所述服务器转发的数据;图2中的步骤203具体可通过以下步骤实现:
通过所述日志生成模块按照预设格式将所述流量数据生成所述流量日志文件。
示例地,如图4所示,Envoy架构除了配置有监听模块之外,还配置有日志生成模块和集群管理模块;其中,客户端依次通过监听模块和集群管理模块后与服务器连接,日志生成模块与监听模块的输出端连接,且日志生成模块与流量检测模块连接。
日志生成模块可以为Envoy中配置的Traffic Tapping,Traffic Tapping的配置可通过代码实现;Traffic Tapping的本质是在原始通信数据转发的过程中,将原始通信数据按照预设格式以日志的形式进行记录,生成流量日志文件;具体流量日志文件的内容基于原始通信数据确定;HTTPS是基于传输控制协议(Transmission Control Protocol,TCP)的应用层协议,TCP数据包在网络中传输的数据格式如图5所示,一个TCP数据包包含以太网头部、网际互连协议(Internet Protocol,IP)头部、TCP头部和TCP payload段的用户数据。客户端发送一条TCP消息,TCP消息会被切割成多个TCP payload段大小的内容,然后再封装成一个一个的数据包发送出去;内核中的网络协议栈会将接收到的每个数据包重组,提取TCP payload数据并组合。Envoy记录的流量日志文件的内容即为这些组合后的TCPpayload数据。
另外,日志格式有内容为字节数据的JSON格式、内容为字符串类型的JSON格式、proto buffer格式、可变长度的proto buffer格式和文本类型的proto buffer格式等,综合解析性能和流程生成的实时性,本发明的预设格式采用可变长度的proto buffer格式,图6是本发明提供的可变长度的proto buffer格式的示意图,数据的最前面是Tag,Tag包括field_number和write_type,其中,field_number表示第一个字段的编号,write_type表示接下来的编码格式;使用可变长度的proto buffer格式的话,write_type等于2;在tag之后是一个length,length代表后面的数据value长度,最后的value就是实际数据。由此可知,整个流量日志文件的格式如图7所示,包括多个Tag、length和value的组合。
需要说明的是,监听模块还可以将客户端发送的原始通信数据(例如,用户请求),根据不同的统一资源定位系统(uniform resource locator,URL)或者域名等条件路由到不同的集群管理模块(cluster)。在cluster中可以配置上服务器的原本服务。listener将原始通信数据(例如,用户请求)路由到了cluster后,由cluster负责与后端真实的服务器建立连接;并且cluster支持负载均衡,可以配置多个HTTPS服务,通过指定的负载均衡策略将用户请求路由到不同的HTTPS服务。例如,Envoy配置了一个名为service-HTTPS的cluster,该cluster中只配置了一个HTTPS服务HTTPS://10.91.3.83:443,客户端的用户请求经过listener路由到该cluster后,该cluster会直接将用户请求转发到HTTPS://10.91.3.83:443。
可选地,所述解密设备还包括流量构造模块;图8是本发明提供的流量构造模块的结构示意图,如图8所示,流量构造模块的输入为上述Envoy产生的流量日志文件,流量构造模块的输出是发送至流量检测设备的流量数据包;所述流量构造模块包括依次连接的文件监控子模块(DirMontior)、解码子模块(FileTailer)、数据包构造子模块(TCPFlow)和发送子模块(PktSender)。
可选地,图9是本发明提供的流量获取方法的流程示意图之二,如图9所示,图2中的步骤204具体可通过以下步骤实现:
步骤2041、通过所述文件监控子模块监控所述流量日志文件,并将所述流量日志文件存储在文件队列中。
示例地,Inotify是一个内核用于通知用户空间程序文件系统变化的机制。如文件创建、文件修改或者文件删除等事件,可以立刻让用户态得知;DirMontior可以通过Inotify对Envoy流量日志目录监控,获取日志目录内的文件创建事件,通过监控文件创建事件,可以获取到目录内新建的文件,即获取到流量日志文件,然后将流量日志文件加入到文件队列中。
步骤2042、通过所述解码子模块从所述文件队列中获取所述流量日志文件,根据所述预设格式将所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块。
可选地,所述解码子模块包括文件监控子模块和解析子模块;步骤2042具体可通过以下方式实现:
通过所述文件监控子模块对所述文件队列进行监控,在监控到所述文件队列中写入所述流量日志文件时,获取所述流量日志文件,并将所述流量日志文件发送至所述解析子模块;
通过所述解析子模块根据所述预设格式对所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块。
示例地,FileTailer是针对单个日志文件的处理,并且可以同时开启多个FileTailer并发处理多个日志文件。FileTailer的输入是单路通信的流量日志文件,流量日志文件在一路链接建立时被创建,直到链接断开,该流量日志文件在此期间,会随时有数据写入;为了保证流量数据包生成的实时性,本发明采用类似linux tail-f的方式实时读取流量日志文件,图10是本发明提供的实时读取流量日志文件的流程示意图,如图10所示,FileTailer首先启动文件监控协程监控日志文件变化事件,在监控到日志文件发生变化时,开始读取流量日志文件,并将读取到的内容发送到解析模块,通过解析模块根据预设格式对流量日志文件进行解析,并将解析得到的结构化数据发送至数据包构造子模块;当读取EOF(EOF表示已经读完流量日志文件的所有内容)时,则阻塞在此,等待信号再进行下一步操作。等待的信号有两种,一种是文件监控协程发来的日志文件有新内容写入的信号,收到日志文件内容变更信号,则继续循环读取文件。另一个信号是TCPFlow发送的通信已经结束的信号,TCPFlow可以通过数据内容辨别是否通信结束,收到通信已经结束的信号后,则会删除该流量日志文件,因为该流量日志文件的内容已经全部转化为流量数据包发送至流量检测设备,日志文件已经没有存储的必要,并且由于流量日志文件量非常大,产生速度很快,不删除的话占用磁盘空间比较大。
具体地,预设格式如图7所示,解析模块根据预设格式对流量日志文件进行解析的过程为:首先读取tag和length,然后根据length的长度读取value值,然后将value反序列化为proto格式的结构化数据。
步骤2043、通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包。
可选地,通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包,具体可通过以下方式实现:
通过所述数据包构造子模块基于网卡的最大传输单元和滑动窗口将所述结构化数据进行切割;基于切割后的通信数据构造所述流量数据包。
示例地,在Traffic Tapping的描述中已经解释到,Envoy记录下的通信数据是经过网络协议栈组包后的TCP payload段数据内容。现在我们需要将结构化数据还原成流量,首先是对结构化数据切割。结构化数据的切割取决于两个因素,网卡的最大传输单元(Maximum Transmission Unit,MTU)和TCP的滑动窗口机制。
下面分别对网卡的最大传输单元MTU和TCP的滑动窗口机制进行解释:
MTU是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位),通常来说,各种设备上默认值为1500,但是为了避免有特殊设备,所以最好能配置MTU值,可以根据MTU值的大小来构造数据包;构造的数据包大小不能超过MTU值。
TCP的特性就是一种可靠的、流控的数据传输协议,使用TCP传输数据,会有消息确认机制,会需要确认每一个数据包对方都有收到,但是如果每个包都要响应,会大大的影响传输的性能,因此TCP引入了滑动窗口机制。滑动窗口通俗来讲就是一种流量控制技术,它本质上是描述接收方的TCP数据报缓冲区大小的数据,发送方根据这个数据来计算自己最多能发送多长的数据。如果发送方收到接收方的窗口大小为0的TCP数据报,那么发送方将停止发送数据,等到接收方发送窗口大小不为0的数据报的到来,才会继续发送。图10是本发明提供的基于最大传输单元和滑动窗口机制发送数据的示意图,如图11所示,假设发送方需要发送6000字节的数据,并且由于MTU限制,每个数据包只能最大携带1400字节数据。首先,发送方第一次发送时会根据链路带宽来计算出一个滑动窗口值,例如,滑动窗口值window为3000,发送方将数据以1400大小切割,发送两个1400后,window内只剩下200字节了,所以在没有得到接收方确认之前,发送方最多只会发送200字节,然后等待接收方确认。接收方回应确认收到3000字节,并且将window设置为2000;发送方收到确认后继续根据MTU和窗口大小切割数据,发送一个1400和一个600后等待接收方再次确认后再将剩余1000字节发送给接收方。
具体结构化数据的切割过程为:首先通过MTU将结构化数据进行切割,然后每一次切割时都会计算是否达到了滑动窗口的限制,若达到window滑动窗口的限制,则必须构造一条接收方的确认字符(Acknowledge character,ACK)数据包,才能继续后面的切割;切割数据后,再基于切割开的通信数据构造对应类型的流量数据包。
具体地,基于切割后的通信数据构造流量数据包可通过以下两种方式实现:
第一种方式,将所述切割后的通信数据填充到第一用户数据字段中,并构造第一以太网头部、第一IP头部和第一TCP头部,得到TCP流量数据包;TCP流量数据包的格式如图5所示,图5中的以太网头部即为第一以太网头部,IP头部即为第一IP头部,TCP头部即为第一TCP头部。
第二种方式,将所述切割后的通信数据填充到第二用户数据字段中,并构造第二以太网头部、第二IP头部、通用路由封装(Generic Routing Encapsulation,GRE)头部、第三IP头部和第二TCP头部,得到GRE流量数据包;GRE流量数据包的格式如图12所示,相比于TCP流量数据包,GRE流量数据包多了2层头部,多了一个GRE头部和一个IP头部,需要在流量数据包中额外构造2层头部结构;其中第二IP头部指定GRE流量发送的目的IP地址,第三IP头部的IP地址与TCP数据包一致,为通信双方的实际地址。
需要说明的是,数据包构造子模块在基于结构化数据构造流量数据包之后,还需要将流量数据包存储在数据包队列中,便于发送子模块获取流量数据包。
如图9所示,图2中的步骤205具体可通过以下步骤实现:
步骤2051、通过所述发送子模块从数据包队列中获取所述流量数据包,并将所述流量数据包发送至所述流量检测设备。
示例地,PktSender从数据包队列中获取流量数据包,并将流量数据包发送至流量检测设备;在流量检测设备与网卡直接连接时,流量数据包可以采用TCP流量数据包,PktSender将TCP流量数据包通过网卡发送至流量检测设备;在流量检测设备与网卡跨网络连接时,流量数据包可以采用GRE流量数据包,PktSender将GRE流量数据包通过网卡跨网络发送至流量检测设备,生成GRE流量数据包的原因是因为流量数据包经过交换机会被修改数据包内的信息。
上述将本发明提供的流量获取方法进行了详细说明,这里再介绍一下本发明的使用场景:
图13是本发明提供的流量获取架构的示意图之二,如图13所示,解密设备串联在客户端和服务器的通信连接之间,且客户端与解密设备之间还依次设置有防火墙和负载均衡设备,解密设备还与流量监测设备连接;客户端的原始通信数据(用户请求)通过互联网到达防火墙,然后经过负载均衡设备将用户请求路由到解密设备,再由解密设备转发至真实的服务器上,实现客户端与服务器之间的正常工作;在此基础上,基于解密设备对原始通信数据进行解密,并将解密得到的流量数据转化为流量日志文件,再基于流量日志文件生成流量数据包,这时的流量数据包是没有加密的,将流量数据包发送至流量检测设备,便于流量检测设备对流量数据包进行检测,实现对网站的防护。可以看出,解密设备是负载均衡设备和真实的服务器之间做代理,如此即可使流量检测设备检测服务器的访问流量。
下面对本发明提供的流量获取装置进行描述,下文描述的流量获取装置与上文描述的流量获取方法可相互对应参照。
本发明提供的流量获取装置,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;图14是本发明提供的流量获取装置的结构示意图,如图14所示,该流量获取装置包括接收单元1401、解密单元1402、生成单元1403、转化单元1404和发送单元1405;其中:
接收单元1401,用于接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
解密单元1402,用于对所述原始通信数据进行解密,得到解密后的流量数据;
生成单元1403,用于基于所述流量数据生成流量日志文件;
转化单元1404,用于将所述流量日志文件转化为流量数据包;
发送单元1405,用于将所述流量数据包发送至流量检测设备。
本发明提供的一种流量获取装置,在客户端和服务器的通信连接之间串联解密设备,通过解密设备将客户端发送的原始通信数据转发至服务器,解密设备在接收到客户端发送的原始通信数据时,对原始通信数据进行解密,并基于解密后得到的流量数据生成流量日志文件,最后将流量日志文件转化为流量数据包后发送至流量检测设备。这样,流量检测设备获取到的流量数据包为非加密的数据包,能够实现对流量数据的检测,从而提高了流量检测设备对网站的防护。
基于上述任一实施例,所述解密设备包括Envoy架构,所述Envoy架构配置有监听模块;所述接收单元1401具体用于:
通过所述监听模块接收所述客户端发送的所述原始通信数据。
基于上述任一实施例,所述Envoy架构还配置有日志生成模块和集群管理模块;所述原始通信数据为所述客户端依次通过所述监听模块和所述集群管理器后向所述服务器转发的数据;所述生成单元1403具体用于:
通过所述日志生成模块按照预设格式将所述流量数据生成所述流量日志文件。
基于上述任一实施例,所述解密设备还包括流量构造模块;所述流量构造模块包括依次连接的文件监控子模块、解码子模块、数据包构造子模块和发送子模块;所述转化单元1404具体用于:
通过所述文件监控子模块监控所述流量日志文件,并将所述流量日志文件存储在文件队列中;
通过所述解码子模块从所述文件队列中获取所述流量日志文件,根据所述预设格式将所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块;
通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包;
所述发送单元1405具体用于:
通过所述发送子模块从数据包队列中获取所述流量数据包,并将所述流量数据包发送至所述流量检测设备。
基于上述任一实施例,所述解码子模块包括文件监控子模块和解析子模块;所述转化单元1404具体用于:
通过所述文件监控子模块对所述文件队列进行监控,在监控到所述文件队列中写入所述流量日志文件时,获取所述流量日志文件,并将所述流量日志文件发送至所述解析子模块;
通过所述解析子模块根据所述预设格式对所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块。
基于上述任一实施例,所述转化单元1404具体用于:
通过所述数据包构造子模块基于网卡的最大传输单元和滑动窗口将所述结构化数据进行切割;
基于切割后的通信数据构造所述流量数据包。
基于上述任一实施例,所述转化单元1404具体用于:
将所述切割后的通信数据填充到第一用户数据字段中,并构造第一以太网头部、第一IP头部和第一TCP头部,得到TCP流量数据包。
基于上述任一实施例,所述转化单元1404具体用于:
将所述切割后的通信数据填充到第二用户数据字段中,并构造第二以太网头部、第二IP头部、GRE头部、第三IP头部和第二TCP头部,得到GRE流量数据包。
图15是本发明提供的电子设备的实体结构示意图,如图15所示,该电子设备可以包括:处理器(processor)1510、通信接口(Communications Interface)1520、存储器(memory)1530和通信总线1540,其中,处理器1510,通信接口1520,存储器1530通过通信总线1540完成相互间的通信。处理器1510可以调用存储器1530中的逻辑指令,以执行流量获取方法,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;该方法包括:接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
对所述原始通信数据进行解密,得到解密后的流量数据;
基于所述流量数据生成流量日志文件;
将所述流量日志文件转化为流量数据包;
将所述流量数据包发送至流量检测设备。
此外,上述的存储器1530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的流量获取方法,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;该方法包括:接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
对所述原始通信数据进行解密,得到解密后的流量数据;
基于所述流量数据生成流量日志文件;
将所述流量日志文件转化为流量数据包;
将所述流量数据包发送至流量检测设备。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的流量获取方法,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;该方法包括:接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
对所述原始通信数据进行解密,得到解密后的流量数据;
基于所述流量数据生成流量日志文件;
将所述流量日志文件转化为流量数据包;
将所述流量数据包发送至流量检测设备。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种流量获取方法,其特征在于,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;所述方法包括:
接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
对所述原始通信数据进行解密,得到解密后的流量数据;
基于所述流量数据生成流量日志文件;
将所述流量日志文件转化为流量数据包;
将所述流量数据包发送至流量检测设备。
2.根据权利要求1所述的流量获取方法,其特征在于,所述解密设备包括Envoy架构,所述Envoy架构配置有监听模块;
所述接收所述客户端发送的原始通信数据,包括:
通过所述监听模块接收所述客户端发送的所述原始通信数据。
3.根据权利要求2所述的流量获取方法,其特征在于,所述Envoy架构还配置有日志生成模块和集群管理模块;所述原始通信数据为所述客户端依次通过所述监听模块和所述集群管理器后向所述服务器转发的数据;
所述基于所述流量数据生成流量日志文件,包括:
通过所述日志生成模块按照预设格式将所述流量数据生成所述流量日志文件。
4.根据权利要求3所述的流量获取方法,其特征在于,所述解密设备还包括流量构造模块;所述流量构造模块包括依次连接的文件监控子模块、解码子模块、数据包构造子模块和发送子模块;
所述将所述流量日志文件转化为流量数据包,包括:
通过所述文件监控子模块监控所述流量日志文件,并将所述流量日志文件存储在文件队列中;
通过所述解码子模块从所述文件队列中获取所述流量日志文件,根据所述预设格式将所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块;
通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包;
所述将所述流量数据包发送至流量检测设备,包括:
通过所述发送子模块从数据包队列中获取所述流量数据包,并将所述流量数据包发送至所述流量检测设备。
5.根据权利要求4所述的流量获取方法,其特征在于,所述解码子模块包括文件监控子模块和解析子模块;
所述通过所述解码子模块从所述文件队列中获取所述流量日志文件,根据所述预设格式将所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块,包括:
通过所述文件监控子模块对所述文件队列进行监控,在监控到所述文件队列中写入所述流量日志文件时,获取所述流量日志文件,并将所述流量日志文件发送至所述解析子模块;
通过所述解析子模块根据所述预设格式对所述流量日志文件进行解析,并将解析得到的结构化数据发送至所述数据包构造子模块。
6.根据权利要求4所述的流量获取方法,其特征在于,所述通过所述数据包构造子模块基于所述结构化数据构造所述流量数据包,包括:
通过所述数据包构造子模块基于网卡的最大传输单元和滑动窗口将所述结构化数据进行切割;
基于切割后的通信数据构造所述流量数据包。
7.根据权利要求6所述的流量获取方法,其特征在于,所述基于切割后的通信数据构造所述流量数据包,包括:
将所述切割后的通信数据填充到第一用户数据字段中,并构造第一以太网头部、第一IP头部和第一TCP头部,得到TCP流量数据包。
8.根据权利要求6所述的流量获取方法,其特征在于,所述基于切割后的通信数据构造所述流量数据包,包括:
将所述切割后的通信数据填充到第二用户数据字段中,并构造第二以太网头部、第二IP头部、GRE头部、第三IP头部和第二TCP头部,得到GRE流量数据包。
9.一种流量获取装置,其特征在于,应用于解密设备,所述解密设备串联在客户端和服务器的通信连接之间;包括:
接收单元,用于接收所述客户端发送的原始通信数据;其中,所述原始通信数据为所述客户端通过所述解密设备向所述服务器转发的数据,或者所述服务器通过所述解密设备向所述客户端返回的数据;
解密单元,用于对所述原始通信数据进行解密,得到解密后的流量数据;
生成单元,用于基于所述流量数据生成流量日志文件;
转化单元,用于将所述流量日志文件转化为流量数据包;
发送单元,用于将所述流量数据包发送至流量检测设备。
10.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述流量获取方法的步骤。
11.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述流量获取方法的步骤。
12.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述流量获取方法的步骤。
CN202210288130.4A 2022-03-22 2022-03-22 流量获取方法、装置、电子设备和存储介质 Active CN114679265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210288130.4A CN114679265B (zh) 2022-03-22 2022-03-22 流量获取方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210288130.4A CN114679265B (zh) 2022-03-22 2022-03-22 流量获取方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114679265A true CN114679265A (zh) 2022-06-28
CN114679265B CN114679265B (zh) 2024-03-01

Family

ID=82074080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210288130.4A Active CN114679265B (zh) 2022-03-22 2022-03-22 流量获取方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114679265B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389322A (zh) * 2023-06-02 2023-07-04 腾讯科技(深圳)有限公司 流量数据处理方法、装置、计算机设备和存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170325113A1 (en) * 2016-05-04 2017-11-09 The Regents Of The University Of California Antmonitor: a system for mobile network monitoring and its applications
CN108093048A (zh) * 2017-12-19 2018-05-29 北京盖娅互娱网络科技股份有限公司 一种用于获取应用交互数据的方法与装置
CN108833091A (zh) * 2018-05-28 2018-11-16 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
CN108900387A (zh) * 2017-09-06 2018-11-27 北京锐安科技有限公司 一种分流设备动态监控系统
CN109600226A (zh) * 2019-01-25 2019-04-09 中国人民解放军国防科技大学 基于随机数隐式协商的tls协议会话密钥还原方法
US20190190960A1 (en) * 2017-12-20 2019-06-20 King Fahd University Of Petroleum And Minerals Selective information extraction from network traffic traces both encrypted and non-encrypted
US20190349403A1 (en) * 2018-05-11 2019-11-14 Cisco Technology, Inc. Detecting targeted data exfiltration in encrypted traffic
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111212048A (zh) * 2019-12-26 2020-05-29 北京安码科技有限公司 https协议实时监控方法、系统、电子设备及存储介质
CN111447232A (zh) * 2020-03-30 2020-07-24 杭州迪普科技股份有限公司 一种网络流量检测方法及装置
US10958662B1 (en) * 2019-01-24 2021-03-23 Fyde, Inc. Access proxy platform

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170325113A1 (en) * 2016-05-04 2017-11-09 The Regents Of The University Of California Antmonitor: a system for mobile network monitoring and its applications
CN108900387A (zh) * 2017-09-06 2018-11-27 北京锐安科技有限公司 一种分流设备动态监控系统
CN108093048A (zh) * 2017-12-19 2018-05-29 北京盖娅互娱网络科技股份有限公司 一种用于获取应用交互数据的方法与装置
US20190190960A1 (en) * 2017-12-20 2019-06-20 King Fahd University Of Petroleum And Minerals Selective information extraction from network traffic traces both encrypted and non-encrypted
US20190349403A1 (en) * 2018-05-11 2019-11-14 Cisco Technology, Inc. Detecting targeted data exfiltration in encrypted traffic
CN108833091A (zh) * 2018-05-28 2018-11-16 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
US10958662B1 (en) * 2019-01-24 2021-03-23 Fyde, Inc. Access proxy platform
CN109600226A (zh) * 2019-01-25 2019-04-09 中国人民解放军国防科技大学 基于随机数隐式协商的tls协议会话密钥还原方法
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111212048A (zh) * 2019-12-26 2020-05-29 北京安码科技有限公司 https协议实时监控方法、系统、电子设备及存储介质
CN111447232A (zh) * 2020-03-30 2020-07-24 杭州迪普科技股份有限公司 一种网络流量检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡亮;赵阔;孔令治;尤卫军;: "基于日志的网络背景流量模拟仿真", 小型微型计算机系统, no. 02 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389322A (zh) * 2023-06-02 2023-07-04 腾讯科技(深圳)有限公司 流量数据处理方法、装置、计算机设备和存储介质
CN116389322B (zh) * 2023-06-02 2023-08-15 腾讯科技(深圳)有限公司 流量数据处理方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN114679265B (zh) 2024-03-01

Similar Documents

Publication Publication Date Title
US10419406B2 (en) Efficient forwarding of encrypted TCP retransmissions
US11848961B2 (en) HTTPS request enrichment
JP6858749B2 (ja) 負荷平衡システムにおいて接続を確立するデバイス及び方法
US10992709B2 (en) Efficient use of IPsec tunnels in multi-path environment
US8984268B2 (en) Encrypted record transmission
US11303614B2 (en) System and method for providing improved optimization for secure session connections
US9319439B2 (en) Secured wireless session initiate framework
EP1853023A1 (en) Intermediate network node supporting packet analysis of encrypted payload
JP2019528604A (ja) 仮想マルチパスデータトランスポートのためのシステム及び方法
US9350711B2 (en) Data transmission method, system, and apparatus
Rajagopal et al. Fibre channel over tcp/ip (fcip)
CN114095195B (zh) 用于安全套接字层代理的自适应控制的方法、网络设备以及非瞬态计算机可读介质
US20080133915A1 (en) Communication apparatus and communication method
Seggelmann et al. SSH over SCTP—Optimizing a multi-channel protocol by adapting it to SCTP
CN114679265A (zh) 流量获取方法、装置、电子设备和存储介质
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
Hohendorf et al. Secure End-to-End Transport Over SCTP.
Seggelmann Sctp: Strategies to secure end-to-end communication
CN111556084B (zh) Vpn设备间的通信方法、装置、系统、介质和电子设备
JP2004147029A (ja) データ転送方法及びその装置
Rajagopal et al. RFC 3821: Fibre Channel Over TCP/IP (FCIP)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant